推特上的恐怖活动

推特上的恐怖活动

2014 年 6 月,自称伊斯兰国(又称 ISIS、ISIL 或 Daesh)的武装分子袭击伊拉克城市摩苏尔时,他们不仅进城,还同时发起了 Twitter 标签活动 #AllEyesonISIS。这是一场采用数字营销策略的闪电战。

几个小时内,伊斯兰国暴行的照片传遍了阿拉伯世界,在摩苏尔居民和守军中播下了恐惧的种子。社交媒体宣传让这座城市即将被占领,随后的暴行也成为必然。尽管伊拉克军队的人数是进攻方伊斯兰国部队的 15 倍,但守卫摩苏尔的部队还是溃不成军,四处逃窜。一支不超过 2,000 名伊斯兰国武装分子的民兵占领了这座拥有 150 万人口的城市。

自诞生之日起,社交媒体就是 ISIS 崛起不可或缺的一部分。它使 ISIS 武装分子能够提升其在恐怖组织中的威望,并超越基地组织等老牌圣战竞争对手。它有助于协调部队并赢得战斗。它还使该组织能够管理其控制下的领土。

11 月,匿名者成员在 YouTube 上宣布了他们反击 ISIS 的意图。AJ+ via YouTube

现在,ISIS 正利用社交媒体将战争扩大到境外。最初,ISIS 精心编排的詹姆斯·福利处决视频通过大量虚假 Twitter 账户在网络上传播,现在已演变成更为狡猾和分散的行动。ISIS 的社交媒体策略不是号召追随者前往前线,而是在美国、欧洲、非洲和亚洲的国内培养追随者。它可以利用这些追随者造成毁灭性的影响,无论是派蒙面枪手冲进巴黎巴塔克兰剧院,还是鼓动一名美国公民和他的妻子在加利福尼亚州圣贝纳迪诺的节日派对上屠杀 14 名同事。

在互联网发展的早期,许多硅谷先驱者都认为,在创造一个更加互联互通的世界的同时,他们也可能创造一个更加和平的世界。但现实情况却更加复杂。毫无疑问,全球互联互通带来了许多新机遇,但也催生了新一代威胁。十年前,叙利亚的一名武装分子可能成为美国小镇一名孤独青少年的笔友,这简直是不可想象的。如今,这种互动让联邦调查局、国家安全局和地方执法机构的工作人员彻夜难眠。

然而,在战争中,就像在自然界中一样,任何行动都会得到相反的反应。过去几年,许多新的力量聚集起来,在这场社交媒体战争中与 ISIS 交战。美国推出了一系列社交媒体账户,以对抗 ISIS 的错误信息,而间谍则通过他们在网上透露的信息来绘制 ISIS 网络地图(一次美国空袭甚至是由一名过度分享的圣战分子引导的)。在政府之外,社交媒体公司越来越多地修改自己的系统和服务条款,努力在恐怖分子账户传播之前将其清除,例如 Twitter 最近禁止所有“间接暴力威胁”。黑客和独立活动家也发挥着越来越大的作用。许多与黑客组织 Anonymous 有联系的人已经开始在互联网的黑暗地方巡逻,发动自己的私人战斗,以删除任何发现的 ISIS 内容。他们中的一些人甚至将今天 12 月 11 日命名为 ISIS 喷子日,这是一个专门用来嘲笑该组织的活动。

到目前为止,这场战斗中只有一件事是确定的。ISIS 发现的这种非常奇怪、有效的新战争方式并非新鲜事物,也不是昙花一现。ISIS 可能是第一个将社交媒体、恐怖和战争结合起来的组织,但绝不会是最后一个。

ISIS 如何利用社交媒体作为武器

伊斯兰国的社交媒体活动并非由一个中央集权的总体规划或单一负责人负责,而是网络化的,这反映了社交媒体网络化的本质。ISIS 的核心是 2003 年美国入侵后伊拉克叛乱的经验丰富的老兵。他们深谙媒体的力量,千禧一代的新一代新兵也加入了他们的行列。前往加入 ISIS 的外国战士平均年龄为 24 岁,这意味着他们从小就使用 Facebook、Twitter 和 Instagram 等工具。在全球圣战的背景下,这是一个危险的组合。

恐吓

编排视频
早期,ISIS 因制作精良的外国人质处决视频而出名。与其他圣战视频不同,这些视频通常包含脚本、多个高清摄像机角度,甚至还有用于设置场景的图形介绍。

大规模处决
ISIS 定期录制处决大量当地囚犯的视频,以恐吓和挫败战场上的敌对部队的士气。这些视频还被制作成病毒式传播:在男声合唱的伴奏下,出现了自焚、溺死甚至爆炸项圈等不寻常的杀戮方式。

标签劫持
伊斯兰国武装分子通过精心策划和大量 Twitter 机器人,劫持不相关的标签来扩大其信息传播范围,并接触更广泛的受众。该组织在 2014 年世界杯的在线庆祝活动中发布了一张斩首人头的图片。标题是“这是我们的足球,它由皮肤制成#世界杯”。

放心

“纪录片”
ISIS 利用一名被捕的西方电视台记者,制作了一系列“调查”报道。这些视频面向潜在的西方招募者,采用英语,试图描绘伊斯兰国的生活吸引力。

新闻稿
与其他企业或政府一样,伊斯兰国通过社交媒体定期发布一系列公告,给人以正常的印象:其中一项公告是宣布一家儿童医院隆重开业。

在 Instagram 上发布哈里发国的照片

“圣战猫”图片来源:Instagram

许多社交媒体账户都是为了突出 ISIS 生活的光明面,试图树立其在线形象。最奇怪的可能是“圣战猫”,它让 ISIS 战士有机会让他们的猫与枪一起摆姿势。

协调

公民论坛板
ISIS 武装分子在加密论坛上撰文讨论和规划市政管理和行动的诸多方面。

安全信息传递
在 ISIS 控制的地区,日常交流已转移到 Skype、Silent Circle、Telegram 和 WhatsApp 等服务。安全的战场通信有时通过 Kik 等加密消息平台进行。

战场无人机
ISIS 战士在战场上空驾驶小型网络连接无人机,收集实时画面以进行有价值的侦察,并收集视频用于社交媒体宣传。

招聘

在线杂志
Dabiq是一份每月出版的英语在线刊物,其制作水准比许多西方杂志都要高。它讨论政治、信仰、圣战和炸弹制造等问题。2015 年 11 月巴黎恐怖袭击的策划者甚至在之前的一次采访中被问及他如何作为一名知名圣战分子潜入欧洲。

定向招募
ISIS 武装分子通过富有同情心的信息培养脆弱的新兵,并通过安全的信息服务与他们接触。招募者有时会向目标寄送礼物,有时甚至是机票。如果新兵无法出行,他们就会被鼓励在国内发动恐怖袭击。

问答环节
ISIS 战士在 Last.fm 和其他问答论坛上为潜在求职者举办会议,坦诚地谈论他们工作中的起起落落。

(ISIS)病毒式营销 101

ISIS 在社交媒体上蓬勃发展的部分原因是,它遵循了最适用于网络领军人物和品牌的模式。澳大利亚国立大学叛乱分子信息行动专家哈罗罗·J·英格拉姆 (Haroro J. Ingram) 表示,他们“更像是战略剽窃者,而不是天才”。

1. 拥有一致的品牌

正如《星球大战》的标志在大银幕或开心乐园餐上始终如一,伊斯兰国的标志也是如此。伊斯兰国的旗帜非常容易绘制和复制:单色,上面有两句简单的口号:“除真主外,别无真主。穆罕默德是真主的使者”/“穆罕默德是上帝的使者”。单色旗帜在东方、阿拉伯和伊斯兰传统中也有悠久的历史——可以追溯到先知穆罕默德据称使用的第一面旗帜之一——而这些口号则给这个实际上受到穆斯林顶尖学者谴责的团体带来了宗教认可的假象。

2. 保持亲密

拥有 7800 万粉丝的歌手凯蒂·佩里是 Twitter 女王。她的帖子很真实——就像一个匆忙的人在一天中抽出一分钟与朋友聊天一样。同样,ISIS 宣传经常穿插来自前线战士的原始证词。ISIS 战士描述了一起吃饭和欢笑的情景;他们还庆祝被杀的战友。

3. 网络

2015 年,歌手泰勒·斯威夫特 (Taylor Swift) 发布了她的音乐视频《Bad Blood》,与赛琳娜·戈麦斯 (Selena Gomez)、莉娜·邓纳姆 (Lena Dunham) 和肯德里克·拉马尔 (Kendrick Lamar) 等 17 位明星一起成为众人瞩目的焦点。这些明星受益于与斯威夫特的合作,而她则扩大了自己对新粉丝群的影响力。同样,ISIS 允许其他恐怖组织向其宣誓效忠,然后将他们纳入其社交媒体宣传活动。这两个组织都扩大了其可信度、联系和影响力。

4. 参与

2015 年初,团购网站 Groupon 推出了香蕉地堡,一种香蕉储存装置。Groupon 社交媒体团队预计其 Facebook 页面上会出现不少下流笑话,于是他们针对每一条帖子都开了些玩笑。香蕉地堡几乎立刻就销售一空。同样,许多 ISIS 战士也经常在社交媒体上回复或回答问题。1 月份,阿拉伯语标签“建议一种杀死约旦飞行员猪的方法”的受众参与度创下新低,随后发布了 Moath al-Kasasbeh 上尉被活活烧死的视频。

5. 当其他方法都失败时......巨魔

商人兼共和党总统候选人唐纳德·特朗普掌握了一种特殊的社交媒体策略:他与其他知名人物争辩,然后进一步引起人们对他的关注。令一些人惊讶的是,ISIS 的追随者实际上欢迎对他们许多可怕且看似矛盾的行为进行辩论(例如,上述焚烧死刑是伊斯兰教禁止的),他们认为这可以扩大他们的影响力并让他们站稳脚跟。

如何赢得社交媒体战争

随着威胁不断升级,一个不同寻常的联盟开始反击 ISIS 的社交媒体战争。各国政府设立了办公室,实时监控和驳斥恐怖主义宣传。各公司制定了新的行为准则,以防止 ISIS 使用其产品。社区活动家试图识别并接触有可能受到 ISIS 招募者影响的年轻人。匿名黑客组织的成员在互联网最黑暗的角落搜寻并摧毁 ISIS 网站。这个松散的联盟共同寻求夺取 ISIS 最强大的武器之一:将其踢出赋予其生命的社交媒体生态系统。

抑制

内容审核
谷歌、推特和脸书——这些旨在实现自由和不受约束的言论的平台——已经积极修改其服务条款,以禁止圣战内容。谷歌旗下的 YouTube 现在授权一些人权组织作为“可信赖的举报人”来识别 ISIS 内容;推特禁止“间接暴力威胁”;脸书主动将已知的圣战分子从其服务中删除。

ISIS 推特账号

推特账户搜索
有组织的黑客团体在 Twitter 上追踪并举报 ISIS 账户;他们声称已经消灭了多达 110,000 个账户。他们使用算法快速连续地标记这些账户数百次。

检测
由于账户可以快速重新创建,活动人士编写了程序来搜索多个发音相似的 Twitter 账户。ISIS 武装分子则使用程序自动向活动人士隐藏这些账户。

黑客攻击

分布式拒绝服务 (DDoS) 攻击
黑客利用数以万计的联网计算机(僵尸网络)攻击 ISIS 网站,有时甚至会烧毁其物理服务器。

人肉搜索
黑客们假扮成潜在的招募者,慢慢收集有关 ISIS 招募者的数据,使用网络取证技术识别和定位特定人员。这些信息随后被公之于众,并传递给当地政府。Ghost Security 的黑客活动家发现了一条这样的线索,帮助避免了 7 月份突尼斯发生的恐怖袭击。

破坏
黑客们深入深网,超出了普通搜索引擎的搜索范围,以查找并消除 ISIS 招募中心和比特币捐赠页面。有一次,幽灵安全组织(不要与 Ghost Security 混淆)用伟哥和百忧解的广告取代了 ISIS 宣传中心。

ISIS 推特账号

反招募

驳斥恐怖主义言论美国政府管理着一系列 Facebook、Twitter、YouTube 和 Tumblr 账户,例如“ThinkAgain TurnAway”系列,以揭露和反驳 ISIS 传播的错误信息。

定向广告英国智库战略对话研究所利用谷歌搜索结果(例如搜索“如何前往叙利亚?”的用户)来锁定高风险用户。他们收到的却是反极端主义网络视频,这些视频(乍一看)就像是伊斯兰国的宣传材料。

反伊斯兰国黑客马拉松澳大利亚是发起全国黑客马拉松的几个国家之一,旨在召集网络开发人员和穆斯林社区领袖设计在线工具,帮助抵抗该组织的诱惑。创意包括合作游戏、专门为穆斯林青年设计的社交网络,甚至还有“指导用 Tinder”。

反情报

论坛渗透
情报机构和黑客都使用各种手段渗透圣战论坛。他们成为“墙上的苍蝇”,收集谁在招募和被招募的信息。

开源情报收集
活动人士仔细搜索 ISIS 社交媒体账户,寻找即将发动袭击的线索,并将其传递给当地执法部门。2015 年 7 月,此类活动阻止了突尼斯发生的恐怖袭击,并逮捕了近十几名武装分子。

第一手报道
伊斯兰国控制地区的勇敢公民开设博客和 Facebook 页面,记录伊斯兰国的战争罪行,然后将这些记录发布到网上,以驳斥该组织对哈里发国生活的宣传。这样做很危险;被伊斯兰国抓获的人将被立即处决。

历史上的极端主义宣传

19 世纪:传单
煽动性传单助长了 1887 年干草市场事件,这是美国发生的一场劳工抗议活动,导致无政府主义者发动爆炸。1902 年,俄国社会主义革命者(最终推翻了政府)散发的传单呼吁对独裁政权采取“恐怖主义”行动,这是该术语的首次现代使用。

20 世纪 40 年代:广播
地下电台在第二次世界大战期间开始流行,成为组织游击抵抗运动的一种方式,尤其是在纳粹占领的欧洲。

20 世纪 70 年代:盒式磁带
流亡领袖鲁霍拉·霍梅尼的布道录音在伊朗抗议者中广为流传,促使国家走向革命,并将阿亚图拉·霍梅尼推向新伊朗伊斯兰共和国的最高领袖。正如一位伊朗官员所说,“磁带比战斗机更强大。”

20 世纪 80 年代:VHS
当苏联陷入阿富汗叛乱时,穆斯林世界里流传着圣战者叛军的模糊视频。类似的视频也出现在圣战者身上,他们在 20 世纪 90 年代继续在波斯尼亚和车臣作战。新兴的恐怖分子头目奥萨马·本·拉登也从同一个网络中招募人员,他们开始用 VHS 录制信息,偷偷发送给追随者,追随者可以很快复制这些信息。

20 世纪 90 年代:网站
第一个圣战网站伊斯兰媒体中心于 1991 年上线。随后又有更多网站相继上线。这些简单的网站提供了快速、普遍的圣战文献访问渠道。到 1990 年代末,聊天室和论坛板也成为这些网站的常规功能。

2000 年代:可下载视频
基地组织的第一部在线视频《美国驱逐舰科尔号的毁灭》于 2001 年中期发布。该视频声称对前一年造成 17 名美国水兵死亡的恐怖袭击负责。9/11 事件和互联网时代开启了恐怖主义和技术的世界。

<<:  东京警方成立反无人机小队

>>:  伊隆·马斯克、彼得·泰尔等人成立新人工智能团队“OpenAI”

推荐阅读

可爱的“卡斯珀”章鱼可能会因深海采矿而灭绝

还记得“卡斯珀”章鱼吗?去年春天,科学家在海底发现了它。人们看到这只苍白的小动物在夏威夷内克尔岛附近...

为什么没有人发明发电雨水槽?

问: Twitter 上的@chubbs5740 问道: 答:可能吗?当然可能。有效吗?不太有效。波...

这是一个停止修剪草坪的好理由

世界各地的蜜蜂数量因栖息地丧失和杀虫剂使用而急剧下降。但城镇内的绿地可以为蜜蜂提供急需的避难所。如果...

如何与睡眠不安的人同床共枕

当我和伴侣同居时,我注意到一件奇怪的事情:晚上睡觉时,床开始摇晃。我伸手越过大床问男朋友是否也感觉到...

了解你的 Twitter 好友喜欢什么音乐

Twitter 今天发布了音乐服务,适用于网络和 iPhone 等 iOS 设备。它利用您的 Twi...

天王星的怪癖和隐藏特征让天文学家对直接探测任务充满期待

在我们太阳系附近,有一个行星家族我们还没有好好认识过:冰巨星天王星和海王星。多亏了旅行者号任务的飞越...

如何避免在视频通话中看到自己

如果你宁愿在大沼泽地的地盘上与 10 万只饥饿的大沼泽地蚊子对峙,也不愿在视频中看到自己的脸,那么“...

风洞和激光引导帮助奥运雪橇队了解统一技术

周日,美国运动员克里斯·马兹德泽以超过 80 英里/小时的速度在韩国弯曲的雪橇赛道上飞驰,获得第二名...

如何防止 Android 电池在你最需要的时候耗尽

保持 Android 手机电池电量充足是一场持久战。为了防止应用程序运行不正常和过度耗电,谷歌多年来...

改变习惯的最佳应用

尽管智能手机被指责犯有各种罪行——从缩短我们的注意力到侵犯我们的隐私——但这些袖珍电脑肯定可以成为一...

五颗新巨型卫星比大多数晚星更耀眼

9 月 12 日,一家德克萨斯州电信初创公司将其首批五颗巨型“蓝鸟”通信卫星发射到轨道。每颗设备在完...

如何出租空余房间并成为一名优秀的房东

通过在短期租赁网站上出租您的房产来谋生,或者至少获得额外收入,这似乎是轻松赚钱的梦想。虽然有些人能够...

《沙地》评论:荒野冒险和深刻主题

沙地综合评价及推荐概述《SAND LAND》是一部于2023年8月18日上映的动画电影,改编自鸟山明...

少数族裔科学家很难找到工作

您可能已经知道,在美国,女性和某些少数族裔在美国科学和工程领域的代表性不足,但美国国家科学基金会最近...

美国碳交易关闭,其他国家介入填补空白

美国唯一的全国性碳交易市场将于下个月关闭,这意味着共和党在国会的胜利意味着任何联邦温室气体监管都将遭...